반응형
오페라

평생을 간직해온 꿈이 사람들로부터 인정받는 순간
물밀듯이 감동이 몰려옵니다.
영상에 나오는 오페라는 투란도트
묵묵히 노력해온 진실에 대한 찬사를 보내는 감동적인 영상입니다.


반응형

'취미 그리고 생각' 카테고리의 다른 글

피랍자 사건에 대한 생각  (0) 2007.08.12
전문가가 되기 위해서 필요한 기술들  (0) 2007.08.08
학점인정 정보  (0) 2007.07.09
몸을 움직여 사는 사람  (0) 2007.07.07
신사의 조건  (0) 2007.07.07
반응형
사용자 삽입 이미지

80 x 15 사이즈의 배너(위의 배너이미지들 참고)를 제작해주는 곳이 있다.
http://www.lucazappa.com/brilliantMaker/buttonImage.php

무료로 자신의 배너를 쉽게 제작해보자.
위의 주소에 접속한뒤 왼쪽과 오른쪽의 설정을 통해서 간단한 배너를 생성할수 있다.
사용자 삽입 이미지

이번에 제작해본 배너이미지
사용자 삽입 이미지


반응형

'삽질로그' 카테고리의 다른 글

SW품질평가-ISO9126  (2) 2007.10.18
기능점수(Function Point)산정 및 활용 방안  (0) 2007.08.22
RSS 관리  (0) 2007.08.02
자바에 사용되는 용어들  (0) 2007.07.26
자바에 사용되는 용어들  (0) 2007.07.26
반응형

□ 개요

지 난해부터 SW 시장은 SOA를 비롯한 신기술의 성숙과 오픈소스 SW, SaaS, 컨버전스와 같은 대형 트렌드가 출현해 큰 폭의 시장 변화가 진행되고 있다. 이로 인해 SW의 기존 라이프사이클, 즉 개발, 공급, 유지보수 모델 등이 큰 변화를 맞이하고 있다.

최근 SW 시장의 변화를 주도하고 있는 트렌드들은 상호 연계 및 융합되면서 변화의 폭을 더욱 크게 하고 있으며, 기존과 다른 새로운SW 공급망을 형성해 SW 시장의 새로운 패러다임을 만들어가고 있다.

현시점에서 주목할 만한 변화는 IT 컨버전스화(Convergence)를 들 수 있다. 각종 기술이 융합되는 추세는 점차 제품과 제품, 제품과 기술을 넘어서 이제는 제품과 서비스가 통합되는 모습으로 확대되고 있으며, SW 부분에서 컨버전스는 시스템의 복잡성을 줄이고 SW 설치 위험과 비용을 줄이기 위한 통합이 주로 나타나고있다.

OS, 보안, 네트워크 영역 등은 상호 통합되어 가고 있으며, 인프라스트럭처 영역과 애플리케이션 영역이 결합된 플랫폼 형태의 제품이 증가하고 있는 것이 단적인 예라고할 수 있다. SW 벤더들 역시 다양한 SW 분야를 커버할 수 있는 스택(Stack) 전략을 통해 지원 분야를 넓혀가고 있으며, 새로이 확보한 영역들을 기존 영역과 통합 및 융합시켜가고 있다


※ 스택(Stack)전략 : OS에서부터 데이터베이스, 미들웨어, 비즈니스 애플리케이션에 이르기까지 SW 전 제품을 공급할 수 있는 포트폴리오를 갖춰 제품의 융합 및 매출 극대화를 꾀하는 전략

사용자 삽입 이미지



□ 공개SW 스택(Stack) 전략의 필요성


◎ 개별 어플리케이션을 공급하는 공개SW 비즈니스의 문제점

오 픈소스 소프트웨어를 분리된 컴포넌트로 접근하는 개발자들에게 고객은 하나의 완전한 소프트웨어 인프라를 정의하여 조립 및 통합 하도록 요구한다. 이러한 DIY 타입의 인프라 접근법에 투입되는 비용은 상승할 수 있다. 최근의 Forrester 조사에 따르면, 오픈소스 사용자가 오픈소스 소프트웨어에 대해 느끼는 가장 큰 실망은, 운용관리 상의 복잡성과 비용인 것으로 나타났다.


● 대부분의 공급업체는 자사 제품만을 지원하므로, 오픈 소스 소프트웨어를 도입하고자 하는 기업은 문제가 발생했을 때 지원을 요청할 기업 목록에 또 다른 지원 제공업체를 추가해야만 하며 이에 따라 소프트웨어 호환성 문제가 더 큰 고난의 원인이 된다.

● 신세대 IT 전문가들이 점점 더 오픈 소스 소프트웨어에 숙달되고 있지만, 대부분의 기업은 오픈 소스 배치에서 앞서가는 데 필요한 사내 기술 인력이 부족.

● 오픈 소스 코드는 전체 개발자 커뮤니티에 의해 관리 및 업데이트되므로, 이를 사용하는 기업은 개발자 커뮤니티에 얼마나 많은 내부 코드를 되돌려 줄 것인지에 대한 정책을 개발해야 한다.

● 보안, 통제, 통합 및 수명 관리 등 다른 상용 소프트웨어를 배치할 때 고려해야 하는 다양한 문제에 대해서도 고려해야 한다.


◎ 공개SW 스택 전략의 장점


오 픈소스 스택전략을 통해서 미리 준비된 안전한 통합형 소프트웨어 스택, 엔터프라이즈 플랫폼, 그리고 오픈 소스 소프트웨어를 토대로 구축된 애플리케이션 인프라에 대한 완벽한 지원 등을 위한 주요 요구 사항을 포괄적으로 해결할 수 있다


● 유지/보수 비용 절감 효과

소프트웨어 인프라를 전체적으로 볼 수 있게 해주는 툴들(포괄적 구성 정보, 수정 기록, 그리고 패치 현황 등)은 관리에 들어가는 경상비를 크게 절감시켜 준다..

● 인프라 설치 및 구성에 요구되는 비용 및 노력의 절감

통합 스택은, 비즈니스 시나리오에 요구되는 모든 컴포넌트를 설치하고, 적절하게 구성하는데 사용할, 공동의 툴을 제공한다.

● 오픈소스 인프라의 안정성과 신뢰성에 대한 믿음 증대

통합스택은, 모든 컴포넌트들간 호환성을 보증하기 위해서, 특정 플랫폼 기반위에서 단위 및 통합 테스팅을 받는다.

● 애플리케이션의 문제 해결 능력 개선

함께 테스트 받고, 하나의 전체 환경으로 모니터 되는 컴포넌트를 기반으로 하는 애플리케이션에서 문제가 발생했을 경우, 이들 문제를 진단하는 것은 용이하다.

● 인프라 관리의 용이성

소프트웨어 인프라를 전체적으로 볼 수 있게 해주는 툴들(포괄적 구성 정보, 수정 기록, 그리고 패치 현황 등)은 관리를 용이하게 해 준다.


◎ 독점 스택에 비교한 오픈소스 스택의 장점

● 어떤 벤더도 오픈소스 스택을 통제할 수 없다.

스 택의 품질 또는 통합 관련하여, 책임지는 벤더가 없다는데 대해 찬반 양론이 분분하다. 하지만, 동시에 어떤 벤더도 스택을 통제하거나, 통합 방식을 결정할 수 없다. 현재 시스템에 대한 집착이 훨씬 적기 때문에 신기술이 훨씬 더 신속하게 도입될 수 있다.

● 어떤 컴포넌트도 스택의 아키텍처를 주도하지 못한다.

오 픈소스 스택은 독점 스택보다 애플리케이션에 요구되는 사항들을 충족시키도록 맞춤 제작하는 것이 훨씬 용이한데, 이것은 오픈소스가 가지는 요소적 성격 때문이다. 특정 애플리케이션에 사용되는 독점스택의 적합성은, 핵심 컴포넌트 하나의 기능이나, 또는 특정 기능의 제공 여부에 따라 결정된다.

● 소스코드는 모든 스택의 컴포넌트를 투명하게 해준다.

스 택을 구성하는 모든 컴포넌트의 소스코드를 공개함으로써, 독점 스택의 세계에서는 볼 수 없는, 어느 정도의 “유연성”이 가능. 어떤 문제나 니드가 제기 되면, 세계의 모든 개발자들이 누구든 해결할 수가 있다. 이것은, 벤더가 문제를 해결하거나, 필요한 업그레이드를 제공하기 까지 기다려야만 하는 독점 스택에서는 일어날 수 없는 현상이다.


□ 공개SW 기업의 유형

공개SW분야 기업들의 비즈니스 형태는 아래의 다양한 유형으로 나타난다.

구분

설명

관련기업

제품판매

공개SW 솔루션으로 형성된 스택을 제품화 하거나, 스택을 구성하는 개별 S/W, H/W 판매, 또는 미리 테스트를 통해 검증한 개발용 라이브러리 등을 판매하는 형태

RedHat, Suse, IBM, HP, 한글과컴퓨터, SK C&C, SpikeSource, devzuz

시스템 구축 및 개발

검증된 개별 어플리케이션을 제공하면서 고객의 요구사항에 맞는 개발 또는 커스터마이징을 제공하는 형태

Openlogic, Optaros, 엔위즈, LG, SK, 삼성, 한글과컴퓨터

컨설팅

공개SW 기반의 인프라스트럭처 및 어플리케이션 스택을 구축할 수 있도록 컨설팅

LG, SK, 삼성, 한글과컴퓨터,

교육 및 훈련

공개SW 기반 시스템 구축 및 운영에 필요한 기술 인력에 대한 교육을 제공하는 형태

Redhat, 리눅스원

사용권 판매
(기술지원,서비스)

일정기간동안 기술지원이나 각종서비스(보안패치, 업데이트 등)을 보증하는 사용권을 판매하는 형태

covalent, Redhat, 한글과컴퓨터, 엔티씨큐브



□ 공개SW 기업들의 스택(Stack) 전략


● SpikeSources

http://www.spikesource.com/technology/spikeignite/spikestacks.html

CRM, 컨텐츠관리, 웹2.0, Reporting, 협업, 어플리캐이션 관리 등으로 나누어진 오픈소스 솔루션의 판매와 함께, 다양한 테스트를 거친 15개이상의 오픈소스 컴퍼넌트와 6개의 개발언어 지원 라이브러리 및 웹서버 와 프로그램들로 구성된 Spike Stacks 을 제공한다.

사용자 삽입 이미지

<Spike Stacks 구성 - www.spikesource.com >



● Openlogic (http://www.openlogic.com/index.php)

- OpenLogic Certification Process를 통해 미리 검증된 공개SW 솔루션들로 구성된 스택을 제공하는 OpenLogic Enterprise 제품과 엔터프라이즈 오픈소스 배포에 관련된 각종 서비스로 구성된 OpenLogic Services 를 제공

사용자 삽입 이미지


● Optaros (http://www.optaros.com/en)

다양한 공개SW 솔루션에 대한 신뢰성을 미리 여러 가지 관점에서 분석하여, 그 중 고객의 요구사항에 적합한 공개SW로 구성된 인프라를 제공하는 Optaros' Services 를 제공 한다.


● HP

- HP는 독점 및 오픈 소스 방식이 혼합된 사전 검증 솔루션 스택으로 구성된 오픈 소스 미들웨어 스택(OSMS)을 사용. OSMS에는 BEA 및 Oracle®의 상용 소프트웨어와 함께 JBoss, MySQL, The Apache Software Foundation, OpenLDAP Foundation, Jabber 등의 오픈 소스 소프트웨어가 포함.


● ReaHat

- Red Hat Application Stack 은 Red Hat Enterprise Linux, Tomcat 을 포함한 JBoss Application Server, JBoss Hibernate 및, MySQL 이나 PostgreSQL등의 오픈소스 데이터베이스, Apache Web Server 등으로 구성.

서버당 연간 서브스크립션으로 판매되며, Red Hat Network를 통해 온라인으로 제공. Basic Edition 지원레벨부터 24시간 연중무휴의 Premium Edition 지원레벨까지 고객의 필요에 따라 선택가능


● UniSys

- Unisys Open and Secure Integrated Solutions (OASIS) 프레임워크는 JBoss 애플리케이션 서버, Tomcat 웹 서버, 그리고 MySQL이나 PostgreSQL 데이터베이스 등의 구성 요소들이 엔터프라이즈 Linux에 맞게 튜닝되어 제공

반응형

'오픈소스SW' 카테고리의 다른 글

선점형 비선점형 운영체제  (0) 2007.08.13
할로윈문서-MS의 공개SW 보고  (0) 2007.08.09
소셜북마킹 del.icio.us  (0) 2007.08.02
기업들의 오픈소스 스택(Stack) 전략  (0) 2007.08.01
TCP/IP Layer model  (0) 2007.08.01
반응형
del.icio.us

del.icio.us는 웹 애플리케이션입니다. 따라서 공간의 제약이 없습니다. 만약 부라우저에 탑재된 즐겨찾기 기능이나 북마크 기능을 이용하면 집에서 사용하는 즐겨찾기와 회사에서 사용하는 즐겨찾기를 동기화 시키는 데 어려움이 있습니다. 그러나 del.icio.us를 이용하면 자신의 즐겨찾기를 웹상에 저장시켜 놓는 것이기 때문에 어느곳에서나 접근과 관리가 가능해 집니다. 집에서도 회사에서도 또는 PC방에서도 같은 즐겨찾기를 이용할 수 있는 셈이지요.

태그: del.icio.us의 즐겨찾기 분류방식은 태깅입니다. 웹페이지에 태그를 붙여서 태그별로 즐겨찾기를 관리하는 것입니다. 이 태그는 폴더와 유사한 개념이기는 하지만 태그가 좀더 유연하고 확장력이 높습니다. 유연하다는 것은 하나의 웹페이지에 복수의 태그를 붙이는 것이 가능하기 때문이고, 확장력이 높다는 것은 내가 정한 태그와 같은 태그를 쓰는 사람이 있다면 그 사람은 이 태그에 어떤 정보를 모으고 있는가도 확인해볼 수 있기 때문입니다. 이와같이 태그를 통해 다른 사람이 모아놓은 정보도 확인할 수 있다는 점에서 del.icio.us를 소셜북마킹이라고도 합니다.
관리와 검색이 편리합니다. 사용해 보시면 부라우져에 내장된 즐겨찾기/북마크 보다 훨씬 더 편리하다는 것을 알 수 있을 것입니다.
\유용한 정보, 재미있는 정보를 획득할 수 있습니다. 예를들어 del.icio.us/popular 페이지에는 많은 사람들이 북마킹한 웹페이지들이 표시됩니다. 따라서 이 페이지를 통해서 좋은 정보를 얻는 경우가 많습니다. 이 페이지에서 블로깅 소재를 발견하는 경우도 많습니다.

del.icio.us는 아래와 같은 여러가지 목적으로 사용할 수 있다.

연구 - 기사를 쓰거나, 연구를 하거나, 논문을 할 때 우리는 엄청난 양의 자료를 찾는다. 이런 자료를 모두 del.icio.us에 등록시켜 놓으면 잃어버리거나 할 염려가 없고 쉽게 분류해 놓을 수 있다.

Wishlist - 자신이 좋아하는 쇼핑몰이나 음식점 같은 곳을 wishlist로 만들 수 있다. 그렇게 하고 난 뒤 이 위시리스트를 http://del.icio.us/username/wishlist 라는 형태의 링크로 다른 사람에게 보내 이를 공유할 수 있다.

Podcast - 중요한 podcasts를 듣고 싶으면 mp3+podcast 태그 조합을 통해 이를 들을 수 있다. 만일 내가 podcaster라면 del.icio.us를 통해 내가 만든 mp3 파일을 다른 사람에게 RSS로 배포할 수 있다.

휴가 - 여행을 계획한다면 호텔 등 다양한 장소를 미리 북마크로 만들어 어디서든 접속할 수 있다.

요리책 - 웹사이트에서 훌륭한 조리법을 찾아냈을 때 이를 북마크한다.

협력 - 친구나 팀이 공동작업을 하는 경우 북마크를 공유하여 네트워크로 활용할 수 있다.


반응형

'오픈소스SW' 카테고리의 다른 글

할로윈문서-MS의 공개SW 보고  (0) 2007.08.09
오픈소스 스택(Stack) 전략  (0) 2007.08.02
기업들의 오픈소스 스택(Stack) 전략  (0) 2007.08.01
TCP/IP Layer model  (0) 2007.08.01
SSL VPN과 IPSec VPN  (0) 2007.08.01
반응형

RSS 리더 프로그램

자신이 주로 방문하는 블로그 사이트는 RSS 리더 프로그램으로 관리 하는 것이 좋다.

아래의 RSS 리더 프로그램 중 마음에 드는것을 고르자.


구독만 해두고 읽지않는 경우가 많으므로, 하루중 일정시간을 RSS 피드 읽는 시간으로 할당해 두는 것이 좋다.

반응형

'삽질로그' 카테고리의 다른 글

기능점수(Function Point)산정 및 활용 방안  (0) 2007.08.22
80x15 배너이미지 만들기  (0) 2007.08.02
자바에 사용되는 용어들  (0) 2007.07.26
자바에 사용되는 용어들  (0) 2007.07.26
FCKeditor java 버전 설치  (0) 2007.07.26
반응형

● HP
- HP는 독점 및 오픈 소스 방식이 혼합된 사전 검증 솔루션 스택으로 구성된 오픈 소스 미들웨어 스택(OSMS)을 사용. OSMS에는 BEA 및 Oracle®의 상용 소프트웨어와 함께 JBoss, MySQL, The Apache Software Foundation, OpenLDAP Foundation, Jabber 등의 오픈 소스 소프트웨어가 포함.

● ReaHat
- Red Hat Application Stack 은 완벽하게 통합된 오픈소스 스택으로 , Red Hat Enterprise Linux, Tomcat 을 포함한 JBoss Application Server, JBoss Hibernate 및, MySQL 이나 PostgreSQL등의 오픈소스 데이터 베이스, Apache Web Server 등으로 구성.
서버당 연간 서브스크립션으로 판매되며, Red Hat Network를 통해 온라인으로 제공. Basic Edition 지원레벨부터 24시간 연중무휴의 Premium Edition 지원레벨까지 고객의 필요에 따라 선택가능

● UniSys
- Unisys Open and Secure Integrated Solutions (OASIS) 프레임워크는 JBoss 애플리케이션 서버, Tomcat 웹 서버, 그리고 MySQL이나 PostgreSQL 데이터베이스 등의 구성 요소들이 엔터프라이즈 Linux에 맞게 튜닝되어 제공

● Openlogic (http://www.openlogic.com/index.php)
- 미리 테스트된 공개SW 솔루션들(검증하지 않은 SW는 지원하지 않음)로 구성된 스택을 제공하는 OpenLogic Enterprise 제품과 엔터프라이즈 오픈소스 배포에 관련된 각종 서비스로 구성된 OpenLogic Services 를 제공

● Optaros (http://www.optaros.com/en)
다양한 공개SW 솔루션에 대한 신뢰성을 미리 여러 가지 관점에서 분석하여, 그 중 고객의 요구사항에 적합한 공개SW로 구성된 인프라를 제공하는 Optaros' Services 를 제공 한다.

● SpikeSources
http://www.spikesource.com/technology/spikeignite/spikestacks.html
다양한 테스트를 거친 15개이상의 오픈소스 컴퍼넌트와 6개의 개발언어 지원 라이브러리 및 웹서버 와 프로그램들로 구성된 Spike Stacks 을 제공한다.

기타)
● Covalent(http://covalent.com/)
Apache 재단의 HTTP, Tomcat, Geronimo, Roller Blog Server 등에 대한 기술지원기업

● DevZuz
http://www.devzuz.com/web/guest/services
DevZuz Maestro 라는 오픈소스 인프라구축을 도와주는 소프트웨어와 DevZuz Repository 라는 검색을 위한 오픈소스 라이브러리를 판매하면서, 컨설팅, 교육, 기술지원 및 서비스 사용권 판매등 을 제공
반응형

'오픈소스SW' 카테고리의 다른 글

오픈소스 스택(Stack) 전략  (0) 2007.08.02
소셜북마킹 del.icio.us  (0) 2007.08.02
TCP/IP Layer model  (0) 2007.08.01
SSL VPN과 IPSec VPN  (0) 2007.08.01
OpenVPN 을 통한 VPN 구현(id/pass)  (2) 2007.08.01
반응형

ARPANET 에 기반한 미 국방성의 인터넷 참조모델에 기반하여 만들어진 계층형 모델이다. OSI모델, DoD모델과는 약간의 차이점이 있으나 현재 사실상의 표준이다. 이상적인 모델인 OSI Layer처럼 세분화되지는 않았으나, 그러한 이유로 인해 현실세계를 가장 잘 반영하고 있는 모델이다.

  TCP/IP 모델은 언급하는 곳마다 약간의 차이가 있어서 5개 또는 4개 계층으로 구분된다. 대개 4계층 모델을 기반으로 설명하고 있으나, 경우에 따라서는 Layer 1(Network Access Layer)을 Physical Layer와 Network Access Layer로 구별하여 5계층으로 보기도 한다.
   이 모델의 기본적인 개념들은 TCP/IP의 주요 기능을 제안한 Vinton Gray Cerf(1943), TCP프로토콜 창안자인 Robert E. Kahn(1938) 두 사람의 공로에 힘입은 바가 크다.  
 

Layer 4 - Process Layer or Application Layer
This is where the "higher level" protocols such as SMTP, FTP, SSH, HTTP, etc. operate.
 
Layer 3 - Host-To-Host (Transport) Layer
This is where flow-control and connection protocols exist, such as TCP. This layer deals with opening and maintaining connections, ensuring that packets are in fact received.

Layer 2 - Internet or Internetworking Layer
This layer defines IP addresses, with many routing schemes for navigating packets from one IP address to another.

Layer 1 - Network Access Layer
This layer describes the physical equipment necessary for communications, such as twisted pair cables, the signalling used on that equipment, and the low-level protocols using that signalling.

                                                                           -
Wikipedia : TCP/IP Model


반응형
반응형




언제 어디서나 자유롭고 안전한
인터넷 사용 ‘OK’

유지보수 비용 절감·안전한 유비쿼터스 액세스 구현 … 시장 확대 중


황인각
주니퍼코리아 기술팀 차장

최근 사내간, 사내-사외간 통신에 사용되는 네트워크가 점차 인터넷 기반으로 변모함에 따라 인터넷을 이용하면서도 종단 간에 안전한 통신이 가능하도록 하는 VPN 기술이 많이 도입됐다. 이러한 VPN 기술이 개인이나 기업의 사용 용도에 맞도록 공중망을 사설망처럼 이용할 수 있게 하는 IPSec VPN 기술이다.
<편집자>



VPN 기술은 한 조직의 내부 사용자 간의 혹은, 외부 사용자와의 통신에서 암호화 기술과 터널링 기술을 이용한 안전한 통신 채널을 제공하는 기술로서 비즈니스 측면의 사용자뿐만 아니라, ISP 사업자, 그리고 전자상거래 사업자까지 다양하게 사용될 수 있는 차세대 네트워킹을 위한 핵심기술로 기대되고 있다.

SSL VPN의 등장, ‘클라이언트리스 VPN’

IPSec VPN을 이용한 구축은 사이트 투 사이트(Site-to-Site), 사이트 투 클라이언트(Site-to Client)의 두 가지 방식으로 이뤄지고 있으며, 사이트 투 사이트 경우는 매우 안정적인 보안 서비스를 제공한다. 반면 사이트 투 클라이언트는 원거리상의 모든 컴퓨터상에 VPN 클라이언트 소프트웨어를 설치, 관리 및 유지보수를 해야하는 어려움으로 도입에 많은 걸림돌이 되고 있다.
즉, 클라이언트 VPN은 사용자 액세스를 위해 데스크톱이나 노트북에 반드시 클라이언트 소프트웨어가 설치돼야 VPN 접속이 가능하다는 점이 활성화의 장애가 되고 있다. 그래서 새로운 개념의 액세스 솔루션에 대한 요구가 대두하게 됐고 특히 무거운 클라이언트 VPN을 대체하고자 하는 새로운 SSL-VPN 기술이 개발됐다.
IPSec 기반의 클라이언트 VPN망을 운영하는 기업(관리자)은 다음과 같은 문제를 항상 가지고 있으며, SSL-VPN 솔루션은 이러한 문제를 적은 비용으로 효과적으로 해결해 줄 수 있다.

· 클라이언트 소프트웨어의 버전 및 패치 관리의 어려움
· 사용자의 다양한 하드웨어, 운영체제 버전 및 패치 상태에 따른 설치의 어려움
· 장애시 정확한 해결책 제시의 어려움

SSL-VPN은 기본 웹 브라우저만 있으면 어디서든 간편하게 VPN을 접속할 수 있다는 점에서 사용자들은 별도의 장비나 클라이언트 소프트웨어 없이 브라우저를 통해 접속하면 되기 때문에 IPSec VPN에 비해 사용 및 관리가 편리하고 비용 절감도 가능하다. 센터에 설치된 SSL-VPN 장비와 연동해 클라이언트가 없는 클라이언트리스(Clientless) VPN 구축이 가능하다는 점에서 일반 사용자, 특히 협력사, 이동 사용자 및 재택 근무자들을 위한 최적의 솔루션으로 평가 받고 있다.

SSL VPN이란
SSL(Secure Sockets layer)은 웹 서버와 웹 브라우저간의 안전한 통신을 위해 넷스케이프에서 제창한 프로토콜로 인터넷 익스플로러, 넷스케이프 네비게이터와 같은 웹 브라우저에 기본적으로 탑재돼 있는 보안 표준 프로토콜이다. SSL은 오늘날 온라인 상거래, 웹서비스, 그리고 안전한 애플리케이션 계층 액세스를 포함하는 많은 다른 네트워크 기능을 위해 보안을 제공하는 인터넷 보안 프로토콜의 선두주자다.
현재 SSL의 2.0, 3.0, 3.1(TLS 1.0)이 사용되고 있으며, 아래와 같은 중요한 보안 기능들을 사용해 인터넷 등 공개된 네트워크상에서 민감한 데이터의 전송을 가능하게 한다.

·상호인증 : 클라이어트와 서버간의 상호 인증(RSA, DSS, X.509 )
·기밀성 : 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등)
·데이터 무결성 : MAC기법을 이용해 데이터 변조 여부 확인(md5,SHA-1)

SSL VPN의 기술적 특징
지난 몇 년 동안의 기술적인 동향은 안전한 네트워크 액세스를 위해서 저가의 광대역 서비스를 통한 인터넷과 암호화 기술을 사용하는 것이었다. 특히 기업 및 기관들이 업무적인 생산성을 개선하고 비용 절감 차원에서 전용선과 모뎀 설비를 광대역으로 대체하기 시작했다.
인터넷 연결성의 편리성으로 인해 언제 어디서든 네트워크 접속이 용이해지면서 통신의 비밀을 보장하기 위해 암호화를 사용하는 동안, 기업은 재택 근무자, 원격 근무자 또는 이동 근무자들을 위해 내부 컴퓨팅 자원을 효율적으로 액세스하게 해줘 전반적인 네트워크 및 컴퓨팅 환경에 대한 비용의 절감을 실현할 수 있었다.
안전한 네트워크(리모트) 액세스를 요구하는 대표적인 유형을 든다면, 첫째로, 인트라넷 액세스(재택 근무, 출장, 호텔 혹은 고객 사이트에 있는 이동 직원) 둘째로, 엑스트라넷 액세스(고객 ,협력사, 계약직 및 임시직원과 같은 외부인 또는 비직원)을 들 수 있다. 아래의 몇 가지의 기술들은 인터넷을 통해 리모트 액세스를 안전하게 해주는 보편화된 기술 중 가장 광범위하게 적용되는 기술이다.

· 네트워크 레이어 기술 : 일반적인 IPSec VPN에서 채택한 기술IPSec/IKE(Internet Key Exchange) 사용
· 트랜스포트 레이어 기술 : SSL VPN에서 채택한 기술, SSL을 사용하는 SOCKS
· 애플리케이션 레이어 기술 : SSL VPN에서 채택한 기술, SSL상에서 작동되는 HTTP(대부분의 웹 브라우저에 포함된 기술)

SSL VPN은 사용자와 SSL VPN 장비 사이의 안전한 데이터의 교환을 위해 애플리케이션 계층에서 SSL을 이용한 암호화 서비스를 제공함으로써 기존 VPN의 문제점인 네트워크와 방화벽을 통과할 경우 발생하는 포트 블럭(Port Block)과 같은 문제점을 해결한다. 또한 SSL VPN은 클라이언트리스 VPN이라고 부르기도 하는데 그 이유는 오늘날 대부분의 표준화된 웹 브라우저는 HTTP와 HTTPS(SSL)를 기본적으로 모두 지원하므로 IPSec 리모트 VPN과는 대조적으로 사용자 측면에 VPN 클라이언트의 설치, 구현, 그리고 지원과 함께 결부된 모든 문제들을 해결할 수 있다.
SSL은 웹 브라우저와 웹 서버간의 안전한 통신을 위해 넷스케이프에서 개발됐고, 애플리케이션에서 암호화가 이뤄지기 때문에 하위 레이어의 다양한 프로토콜 및 응용 프로그램의 지원에 제한을 받게 된다. 그래서 SSL VPN업체들은 초창기 웹 및 웹 기반의 애플리케이션만을 지원했으며, 고객 및 시장의 확장성을 위해 대부분의 SSL VPN 업체들은 기업의 다양한 애플리케이션을 지원하기 위한 기술 투자에 많은 시간을 투자해야 했다. SSL VPN을 이용한 서비스의 지원 발전 단계는 다음과 같이 3단계로 발전해왔다.

1) 초기 단계 : 웹, 웹 기반의 애플리케이션, 파일 공유 지원
2) 확장 단계 : 클라이언트/ 서버 애플리케이션 지원
3) 성숙 단계 : UDP 트래픽, 네트워크 레이어 트래픽 지원

현재 SSL VPN은 웹, 웹 애플리케이션, 메세징 클라이언트, 이메일, 파일 공유, 클라이언트/서버 애플리케이션 등 기업의 핵심적인 모든 업무 형태를 모두 지원함으로 업무 적용의 한계가 완전히 극복된 상태며, 자체적으로 DMZ 서비스를 지원해 인트라넷의 사설 IP 네트워크 구성 시에도 정상적인 서비스 구현이 가능하다. 또한, 다양한 암호화 기법(DES, 3DES, RC4)과 데이터 무결성 기법(MD5, SHA-1)을 모두 지원한다.

IPSec과 SSL VPN의 비교
기본적으로 IPSec과 SSL VPN은 기업의 중요한 데이터를 보호하는 기능, 즉 데이터의 기밀성 및 무결성 등의 기능은 동일하며, 단지 데이터의 암호화를 구현하는 방식의 차이가 있을 뿐이다. IPSec VPN과 SSL VPN은 서비스 측면에서 상호 보안 관계이며, 서비스의 형태는 다음과 같이 분리해 볼 수 있다,

1) 고정성 인터넷 사이트 투 사이트(Intranet Site-to-Site) VPN
2) 이동성 인터넷 사이트 투 클라이언트(Intranet Site-to-Client: 리모트 클라이언트 VPN)
3) 이동성 엑스트라넷 사이트 투 클라이언트(Extranet Site-to-Client: 리모트 클라이언트 VPN)

고정성 VPN은 본사와 지사간에 특정 장소에서 VPN을 구현하며, 이동성 VPN은 센터(본사)의 고정된 장소와 사용자의 위치가 계속 바뀌는 경우에 구현하는 VPN이다. IPSec VPN은 반드시 리모트에 하드웨어나 소프트웨어가 필요하므로 신뢰할 수 있는 네트워크(본사-지사) 간의 고정성 사이트 투 사이트 형태에 적합하며, 신뢰할 수 없는 네트워크와 신뢰할 수 있는 네트워크(본사)와의 VPN 구현에는 적합하지 못하다.


또한, 리모트 컴퓨터상에 VPN 클라이언트 소프트웨어를 반드시 설치해야 하므로 설치, 관리 및 유지보수 등의 문제점을 가지고 있다. SSL VPN은 이동성 사용자에게 아주 적합한 암호화된 리모트 액세스 방법을 제공한다. 정리하면, SSL VPN의 장점은 다음과 같다.

·기업 자원을 액세스하는데 사용되는 장비로 다운로드할 필요가 없다.
·엔드 유저가 설정 작업을 수행할 필요가 없다.
·표준 웹 브라우저가 있는 곳이라면 어디서든 사용할 수 있기 때문에 사용자가 업무용 랩톱을 보유하지 않아도 된다.
·OS 독립적이다.
·액세스를 세부적으로 제어할 수 있기 때문에 사용자들은 권한이 있는 자원과 애플리케이션만을 볼 수 있다.


SSL VPN은 이와 같이 웹 브라우저에서 이용 가능한 SSL을 활용해 저가의 광대역 서비스를 통해 언제, 어디서나 손쉽게 인터넷을 통한 VPN을 구성하는 액세스 기술이며, 시장 조사 기관인 메타그룹이 발표한 자료에 의하면 향후 3년 안에 SSL VPN이 리모트 클라이언트 VPN 서비스의 80% 이상을 차지할 것으로 전망하고 있다.
반응형
반응형
OpenVPN 을 통한 VPN 구현
  -서버 : 리눅스
  -클라이언트 : Windows XP, Linux

0. 내가 원한는 것.
 1) 내가 어디에 있든 사설망에 접속할 수 있어야 한다.
    - 사설망 모든 자원 활용(사설의 모든 IP, 모든 PORT)
    - 요즘 ISP에서는 특정 포트를 막는다(예) samba, MS-SQL 포트)
 2) 사설망은 인터넷을 통해도 안전해야 한다. (SSL 암호화 제공)
 3) 사설망의 다른 PC(클라이언트)들과 통신이 가능해야 한다.
 4) 접속에 있어 ID/PASS인증을 거친다. (인증서 뿐만 아니라)
 5) 어디에 있든 사설망의 게이트웨이를 통해 인터넷에 접속한다.
    (외부에 알려지는건 내부 게이트웨이 IP가 보인다.)



1. 시스템 구성
  한대의 VPN서버에 여러대의 VPN 클라이언트들이 붙는 형태
  각 VPN클라이언트 끼리 통신 또한 가능해야 한다.
  -서버 : 리눅스
  -클라이언트 : Windows XP, Linux (RedHat 9.0)
  -네트웍 : 10.1.1.0 (10.1.1.1 ~ 10.1.1.255)
  -사용포트 : 1194/UDP

2. OpenVPN설치(서버)

 ## lzo설치 ( 실시간 압축 전송 라이브러리)
 #http://dag.wieers.com/packages/lzo/ 에서 적당한 버전의 rpm을 받는다.
 # 난 SULinux 1.0 이니 , RHEL4 버전을 받는다.
 wget http://dag.wieers.com/packages/lzo/lzo-1.08-4.2.el4.rf.i386.rpm
 wget http://dag.wieers.com/packages/lzo/lzo-devel-1.08-4.2.el4.rf.i386.rpm
 rpm -Uvh lzo*

 ## open vpn 받아서 rpm 만들고 설치
 wget http://openvpn.net/release/openvpn-2.0.7.tar.gz
 rpmbuild -tb openvpn-2.0.7.tar.gz
 rpm -Uvh  /usr/src/redhat/RPMS/i386/openvpn-2.0.7-1.i386.rpm

### 설치되는 파일 및 디렉토리들
  /etc/openvpn
  /etc/rc.d/init.d/openvpn
  /usr/sbin/openvpn
  /usr/share/doc/openvpn-2.0.7/*
  /usr/share/man/man8/openvpn.8.gz
  /usr/share/openvpn
  /usr/share/openvpn/plugin/*
###############################


3. 인증서 생성 - 서버
  인증성 생성은 필수이다. 다음과 같이 생성한다.

 1) CA 생성 (상위 인증기관)
   cd /usr/share/doc/openvpn-2.0.7/easy-rsa/
   #vars 파일을 열어서 맨 마지막 줄을 수정한다.!!
     export KEY_COUNTRY=KR
     export KEY_PROVINCE=NA
     export KEY_CITY=BUSAN
     export KEY_ORG="superuser.co.kr"
     export KEY_EMAIL="doly@suidc.com"
  ####################################
  #인증서 생성시 마다 넣는게 귀찮아서 이렇게 정의 하는 것이니 하지 않아도 무관^^;
  . ./vars
  ## 위 명령은 , vars내용을 include한다는 명령이다.
  ./clean-all
  ## 기존에 생성된 것이 있으면 모두 삭제한다.
  ./build-ca
  ## CA 인증서를 생성한다.
  ## 이렇게하면 keys라는 폴더에 ca.key(개인키), ca.crt(공개인증서)가 생성된것을 확인한다.
  ## ca.crt파일은 모든 클라이언트에 배포. ca.key는 서버만 가지고 있음.

 2) 서버키 생성 (서버에 사용될 인증서 및 개인키)
   ./build-key-server server
  ## 뭐 많이 물어보는데 대충 대답하고 , y를 누른다.
  # keys 디렉토리에 server.crt  server.key 등이 생긴것을 확인할수 있다.
  # 이 키들은 CA에 의해 사인된 인증서이다.
  # server.crt, server.key 모두 서버에만 사용

 3) 클라이언트키 생성 (클라이언트에 사용될 인증서)
   ./build-key client
  ## 뭐 많이 물어보는데 대충 대답하고 , y를 누른다.
  # keys 디렉토리에 server.csr server.crt  server.key 등이 생긴것을 확인할수 있다.
  # 중요한건. Common Name은 client여야 한다.!!
  # keys 디렉토리에 client.crt client.key 를 볼 수 있다.
  # 이 키들은 CA에 의해 사인된 인증서이다.
  # client.key, client.crt 모두 클라이언트에만 사용됨.

 4) Diffie Hellman 파라메터 생성(암호화에 필요한 놈)
  ./build-dh
  # keys디렉토리에 dh1024.pem 파일이 생긴것을 확인할 수 있다.
  # dh1024.pem은 서버에만 가지고 있는다.

 5) 클라이 언트용 파일 복사 및 보관
    mkdir -p /root/client-keys
    cp keys/ca.crt keys/client.* /root/client-keys
    cd /root
    zip client-keys.zip client-keys/*



4. 설정파일(server.conf)파일 복사 및 편집 - 서버
 1) 설정파일 및 키 복사
    cd /usr/share/doc/openvpn-2.0.7/
    cp sample-config-files/server.conf /etc/openvpn/
    cp easy-rsa/keys/server.* /etc/openvpn/
    cp easy-rsa/keys/dh1024.pem /etc/openvpn/   
    cp easy-rsa/keys/ca.* /etc/openvpn/
    
 2) 설정파일 편집.(/etc/openvpn/server.conf)
    server 10.1.1.0 255.255.255.0
    client-to-client
    duplicate-cn
    max-clients 100
    plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so login

   ## 설명
   # sever 네트웍 설정은 10.1.1.0으로 한다.
   # client-to-client : 클라이언트 끼리 통신 가능하게
   # duplicate-cn : client인증서 하나로 여러대의 PC에서 사용할 수 있게한다.
   # max-clients 100 : 연결수를 100으로 제한한다.
   # plugin .... : user/pass인증을 받는다. (시스템 계정)



 3) G/W로 VPN서버를 쓰기 때문에 인터넷 공유 설정.
    echo 'iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE' >> /etc/rc.d/rc.local
    iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE
    iptables -t nat -L



5. 클라이언트 설치 및 설정(Linux RH9)
  # lzo 설치
  wget http://dag.wieers.com/packages/lzo/lzo-1.08-4.0.rh9.rf.i386.rpm
  wget http://dag.wieers.com/packages/lzo/lzo-devel-1.08-4.0.rh9.rf.i386.rpm
  rpm -Uvh lzo-*
 # openvpn 받아서 설치
 wget http://openvpn.net/release/openvpn-2.0.7.tar.gz
 rpmbuild -tb openvpn-2.0.7.tar.gz
 rpm -Uvh  /usr/src/redhat/RPMS/i386/openvpn-2.0.7-1.i386.rpm
 # 설정파일 복사 및 설정
 cp  /usr/share/doc/openvpn-2.0.7/sample-config-files/client.conf /etc/openvpn/
 cd /etc/openvpn
 wget http://su021.suidc.com/~mons/client-keys.zip
 unzip client-keys.zip
 mv client-keys/* .
 rm -rf client-keys*
 ## 설정파일 편집
  remote 222.97.189.21 1194
  auth-user-pass
 # 위 두줄 추가!!
 /etc/rc.d/init.d/openvpn start
 이렇게 시작하면, user/ pass 를 묻는다.!!
 예의상ㅇ!! ping 10.1.1.1 을 해 본다.!!! -- OK!



6. Windows XP에 설치!!
http://www.openvpn.se/files/install_packages/openvpn-2.0.7-gui-1.0.3-install.exe
위 파일을 받아서 설치!
  http://su021.suidc.com/~mons/vpn-client-win.zip
 이 키를 받아서.
 시작 -> 프로그램 -> OpenVPN -> Open VPN configuration file directory
 을 열고 거기에 복사한다.!
반응형
반응형

공개SW의 신뢰성 확보를 위해서 해야할 일
-소프트웨어의 안전성 확보


인기 많은 오픈소스 SW에는 버그가 적다?(2006.03. zdnet)

오픈소스 소프트웨어 중에서 가장 인기가 가장 높은 것이 버그의 수도 가장 적은 것으로 드러났다. 이는 소프트웨어의 안전을 확보하기 위해 미국 정부가 후원한 대책의 첫 번째 결과물에 의해서 밝혀졌다.
 
코드 분석 툴 업체인 커버리티(Coverity)의 최근 발표에 따르면 ‘LAMP’이라는 오픈 소스 스택을 조사한 결과 다른 32개 오픈소스 프로젝트의 기준에 비해 버그 밀도가 적은 것으로 나타났다. 버그 밀도란 일정한 행수의 프로그램 코드에 포함되는 버그의 수를 나타내는 것.

미국의 국토안전보장국은 지난 1월에 스탠포드 대학, 커버리티, 시만텍 등 3곳에 124만 달러의 자금 지원을 발표했다. 이들 3곳은 이 자금을 사용해 오픈소스 소프트웨어에 있는 보안 버그 탐색이나 커버리티에서 개발한 상용 소소 코드 분석 툴의 강화를 진행하고 있다. 이 자금 지원은 ‘오픈소스 강화 프로젝트(Open Source Hardening Project)’라는 3개년 계획의 일부이다.

LAMP란 리눅스 OS, 웹 서버의 아파치, 데이터베이스의 MySQL, PHP, 펄Perl, 파이톤 등의 스크립팅 언어를 가리킨다. LAMP은 주류의 기업 컴퓨팅 분야에 진출하고 있어 자바나 MS닷넷과 경쟁하는 존재가 되고 있다.

이번 분석에서는 32개의 오픈소스 프로젝트에서 1750만행 이상의 코드를 선택해 자세하게 확인했다. 그 결과, 평균 코드 1000행에서 0.434건의 버그가 발견되었다고 커버리티는 밝혔다. 이에 비해 LAMP 스택은 코드 1000행당 버그수가 평균 0.29건이다.

단 주의해야 점이 한가지 있다. LAMP 스택의 컴포넌트 중에서도 인기가 높은 프로그램 언어인 PHP만은 버그 밀도가 기준보다 높았다고 커버리티측은 전했다.

커버리티의 조사 결과에 따르면 이번에 조사한 다른 오픈소스 프로젝트 중에서는 아만다(Amanda)의 백업 툴이 코드 1000행당 버그수가 가장 많아, 버그 밀도는 1.237이었다. 가장 적은 것은 XMMS 오디오 플레이어로 코드 1000행당 버그수는 0.051건이었다.
 
발견된 버그수 면에서는 리눅스/유닉스용 그래픽 인터페이스 소프트웨어인 ‘X’에서 1681건의 버그가, ‘XMMS 오디오 플레이어’에서는 불과 6개의 버그가 발견되었다.

커버리티는 소프트웨어 코드 중에서 가장 중대한 보안 취약성이나 코딩 실수 가운데 40종류를 선택해 분석의 대상으로 삼았다. 커버리티는 발견된 취약성의 자세한 내용에 대해서는 공개하지 않았다.

연방 정부의 지원하에서 스탠포드 대학과 커버리티는 인기가 있는 오픈소스 프로젝트에 제공되는 코드를 일일 단위로 검사하는 시스템을 구축했다. 커버리티는 이 시스템에서 얻은 버그 데이터베이스를 개발자들에게 제공해 취약성 수정에 필요한 세부사항을 파악할 수 있게 할 계획이라고 밝혔다.

반응형

+ Recent posts